操作系统安全设计

首页 > 图书 > 教材教辅/2020-09-26 / 加入收藏 / 阅读 [打印]
操作系统安全设计

操作系统安全设计

作者:沈晴霓 等编著

开 本:大16开

书号ISBN:9787111432159

定价:

出版时间:2013-09-01

出版社:机械工业出版社


8.1 安全操作系统设计原则
8.2 安全操作系统的一般开发过程
8.3 安全操作系统的常用开发方法
8.3.1 虚拟机法
8.3.2 改进/增强法
8.3.3 仿真法
8.4 安全操作系统设计和实现案例
8.4.1 安全目标
8.4.2 总体结构设计
8.4.3 安全内核的开发
8.4.4 多策略安全模型
8.4.5 多级分层文件系统
8.4.6 隐蔽存储通道分析
8.4.7 安全加密文件系统
8.4.8 客体重用机制
8.5 注意的问题
8.5.1 tcb的设计与实现
8.5.2 安全机制的友好性
8.5.3 效率和兼容性考虑
8.6 本章小结
习题8
参考文献
第9章 安全操作系统的应用
9.1 安全操作系统与web服务器安全
9.1.1 web服务器概述
9.1.2 安全web服务器概念及解决方案
9.1.3 多级安全web服务器
9.2 安全操作系统与防火墙安全
9.2.1 防火墙及其安全技术
9.2.2 基于安全操作系统的防火墙保护机制
9.3 安全操作系统与数据库安全
9.3.1 数据库安全威胁与安全需求
9.3.2 数据库安全与操作系统安全的关系
9.3.3 多级安全数据库
9.4 本章小结
习题9
参考文献
第四部分 趋势篇
第10章 可信计算技术
10.1 概述
10.1.1 可信计算的概念
10.1.2 可信计算的形成历程
10.1.3 可信计算组织tcg
10.1.4 国内外可信计算产品与技术发展
10.2 可信平台/密码模块tpm/tcm
10.2.1 可信平台模块tpm
10.2.2 可信密码模块tcm
10.2.3 tcm、tpm、tpm.next之间的关系
10.3 可信平台相关技术
10.3.1 可信平台构件
10.3.2 可信边界
10.3.3 可传递的信任
10.3.4 完整性度量
10.3.5 完整性报告
10.3.6 tcg证书机制
10.3.7 tcg密钥管理机制
10.4 基于tpm/tcm的可信操作系统
10.4.1 主流操作系统的安全性问题
10.4.2 可信操作系统的tpm/tcm支持要求
10.4.3 基于tpm/tcm的可信操作系统核心机制
10.5 本章小结
习题10
参考文献
第11章 系统虚拟化技术
11.1 概述
11.1.1 背景介绍
11.1.2 系统虚拟化技术的分类
11.1.3 x86架构虚拟化实现技术
11.1.4 支持虚拟化的硬件体系结构
11.1.5 主流的系统虚拟化软件
11.2 虚拟化平台安全机制
11.2.1 安全性分析
11.2.2 虚拟机监控器安全体系结构
11.2.3 虚拟机迁移安全机制
11.2.4 虚拟机安全监控技术
11.2.5 虚拟机之间的隐蔽通道分析
11.2.6 虚拟机之间的i/o隔离技术
11.3 虚拟可信平台技术
11.3.1 虚拟平台工作组简介
11.3.2 虚拟可信平台体系架构
11.3.3 虚拟可信平台安全问题
11.3.4 虚拟可信平台研究进展
11.4 本章小结
习题11
参考文献
第12章 操作系统进展及其安全实践
12.1 selinux操作系统
12.1.1 从dtmach到selinux
12.1.2 selinux的安全策略模型
12.1.3 selinux的安全体系结构
12.2 solaris 10操作系统
12.2.1 solaris的发展史
12.2.2 solaris 10的安全体系结构
12.2.3 solaris 10的安全特性
12.3 windows vista/windows 7操作系统
12.3.1 windows vista安全体系结构
12.3.2 windows vista安全机制和技术
12.3.3 windows 7安全改进
12.4 未来云操作系统
12.4.1 google chrome os
12.4.2 windows azure
12.4.3 android os
12.5 本章小结
习题12
参考文献 操作系统安全设计

 2/2   首页 上一页 1 2

教材 研究生/本科/专科教材 工学

在线阅读

  • 最新内容
  • 相关内容
  • 网友推荐
  • 图文推荐